Головна
ГоловнаКримінальне, кримінально-процесуальне правоКримінальне право → 
« Попередня Наступна »
Людмила Іногамова-Хегай, Олексій Рарог, Олександр Чуча. Кримінальне право Російської Федерації. Особлива частина. Підручник, 2008 - перейти до змісту підручника

Неправомірне доступ до комп'ютерної інформації (ст. 272 ??КК).

Норма, закріплена в ст. 272 КК, спрямована на захист інформації, що зберігається (записаної) у певному форматі. Предметом злочину є власне інформа-ція, що володіє рядом обов'язкових характеристик:
вона повинна охоронятися законом;
повинна бути записана в форматі, що дозволяє її вико-
вання (ознайомлення, передачу, копіювання тощо) в ЕОМ.
Можливо два підходи до тлумачення ознак предмета аналізованого злочину. Можна вважати, що закон охороною-ет інформацію у вузькому сенсі: інформацію, що представляє собою програму або базу даних для ЕОМ, записану на спе-ціально мовою програмування і придатну для використання ня тільки за допомогою ЕОМ. Другий підхід полягає в по-Німанн інформації в широкому сенсі. При цьому підході

в предмет злочину слід включати не тільки специфиче-ську інформацію, описану вище, але і будь-яку іншу (худо-жественние твори, опис винаходів, оперативно-розшукову інформацію, агентурні дані розвідки і т . п.). Іншими словами, інформацію, яка може бути записана лю-бимі іншими способами, крім машинних носіїв, і іс-користувався без посередництва ЕОМ.
Складно визначити волю законодавця щодо предме-та злочину, оскільки з формулювання «... тобто інфор-мації на машинному носії» слід розуміння інформації в широкому сенсі, оскільки на машинний носій може бути записана абсолютно будь-яка інформація . У той же час такі наслідки неправомірного доступу, як «порушення роботи ЕОМ, системи ЕОМ або їх мережі», можливі лише, якщо мова йде про інформацію у вузькому сенсі.
Судова практика виходить з розуміння інформації «в ши-
роком сенсі».
Суспільна небезпека неправомірного доступу до комп'ю-терной інформації полягає не стільки в тому, що настає один з наслідків, перелічених у диспозиції статті, скільки-ко в тому, що самі ці наслідки (знищення інформації, порушення роботи ЕОМ та ін) є відправною точкою - причиною настання наслідків більш значних і тяж-ких. Однак це не відображено в нормі, і тому наступ та-ких наслідків вимагає кваліфікації за сукупністю. Непра-вомерний доступ до комп'ютерної інформації може бути частиною іншого злочинного задуму. Наприклад, отримуючи неправо-мірний доступ до інформації про паролі і логіни для доступу в Інтернет, особа копіює таку інформацію, а потім викорис-зует її для безкоштовного користування послугами Мережі. Таким слу-чаїв в судовій практиці дається кваліфікація за сукупністю: відповідна частина ст. 272 КК і відповідний пункт і частина ст. 165 КК.
Представлення про інформацію як «охороняється законом» ос-грунтуватися на тому, що: 1) інформацію не знаходиться у відкритому доступі (її не може отримати будь-яка особа, а в конкретному випадку - саме суб'єкт злочини не має права на володіння тією інформацією, яку він намагається отримати) і 2) обмеження

доступу до інформації засноване на законі (особиста, сімейна, державна, комерційна таємниця тощо) 1. Якщо хто-небудь ог-ранічівает доступ до інформації, що не захищається законом, то така інформація не стає предметом злочину, передбаченню ст. 272 КК, і доступ сторонніх осіб до такої інформації крім волі її власника не утворює складу розглядається злочину.
Машинний носій інформації - різноманітні устрій-ства і предмети, на яких може бути записана інформація у форматі, придатному для використання її в комп'ютері. Зако-нодатель, очевидно, міг би обмежитися формулюванням про те, що інформація повинна бути записана на машинному носії, оскільки безпосередньо в «електронно-обчислювальної ма-шині (ЕОМ), системі ЕОМ або їх мережі» інформація зберігається саме на машинних носіях. Жорсткий диск в комп'ютері - і є машинний носій. Визначити перелік предметів, які можуть бути віднесені до машинних носіїв, достатній-але складно. На сьогоднішній день виробники дуже багатьох приладів і пристроїв роблять їх сумісними з комп'ютером і, таким чином, машинним носієм може стати будь-який предмет: телефон, фотоапарат, відеокамера, DVD програвач-тель і т.п. за умови, що такий предмет має визначений-ним об'ємом пам'яті, і інформація може бути записана в фор-маті, придатному для використання в компьютере2.
Об'єктивна сторона злочину сформульована як дія у вигляді неправомірного доступу до інформації, шкідливі
1 Див, наприклад, ст. 139 СК РФ, розділ II Закону РФ від 21 липня 1993
№ 5485-I «Про державну таємницю».
2 Ми не поділяємо іронії І.А. Клепицкий (Кримінальне право Росій-ської Федерації. Особлива частина: підручник / Под ред. Л.В. Іногамовой-Хегай, А.І. Рарога, А.І. Чучаева. М.: ИНФРА-М, КОНТРАКТ, 2006. С. 503), який пише: «У практиці мають місце випадки визнання інформації в касовому апараті в якості комп'ютерної інформації. Наступним кроком в даному напрямку може бути визнання комп'ютером кальку-лятора, стільникового телефону і пейджера, потім звичайного телефону, радіо-приймача, мікрохвильової печі, пральної машини, кавоварки, праски і чайника ». У його міркуванні присутній підміна понять: звичайно ж, не можна визнати комп'ютером пральну машину, кавоварку або праска (хо-тя в недалекому майбутньому - як знати!), Проте ці предмети цілком можуть стати машинними носіями комп'ютерної інформації при зазначених нами умовах. Касовий апарат, думається, цілком може вважатися ма-шинним носієм інформації.

Наслідки такого доступу у вигляді знищення, блокування, модифікації, копіювання інформації, а також порушення роботи ЕОМ, системи ЕОМ або їх мережі, і причинний зв'язок між діями і наслідками.
Неправомірне доступ до інформації являє собою дії злочинця, який, використовуючи комп'ютер, отримує можливість впливати на зберігається в ньому інформацію за допомогою певних команд, відповідних тій опера-ційної середовищі, яка призначена для роботи з інформацією в конкретній ЕОМ. Часто вона захищена від несанкціоновано-го доступу різними засобами ідентифікації (паролі, вва-тиванія відбитків пальців, ідентифікація користувача по райдужній оболонці ока тощо). У такому випадку доступ може статися, тільки якщо захист подолана. При отриманні дос-тупа до інформації з'являється можливість ознайомитися з нею. Саме по собі ознайомлення, навіть якщо згодом винний зможе відтворити отриману інформацію в точній відповідної з оригіналом на іншому машинному носії, не утворює злочину, передбаченого ст. 272 КК. Копірованіе1 перед-вважає безпосереднє перенесення інформації з одного машинного носія на інший за допомогою відповідних команд або програм. Блокування означає, що особа, наділений-ве правом доступу до інформації, що зазнала несанкціонованого впливу, позбавлене можливості доступу в звичайні-ном режимі (у деяких випадках блокування може бути те саме знищення, оскільки незважаючи на те, що інформація збережена, доступ до неї отримати неможливо і для подолання перешкод потрібні серйозні матеріальні і тимчасові
1 Введення до складу злочину даної ознаки, на думку автора глави, не відповідає цілям, заради яких норма включена в КК. Всі осталь-ні наслідки, зазначені в ст. 272 ??КК, органічно пов'язані з тим, що наявність будь-якого з них може привести до збою в роботі ЕОМ. Копіювання саме по собі небезпеки не несе, а якщо суспільна небезпека від копі-вання і виникає, то в цьому випадку інформація охороняється зовсім іншими нормами КК (наприклад, ст. 183 КК, ст. 275 КК та ін.) Якщо законо-датель вважає, що копіювання саме по собі становить небезпеку, то слід було б даний склад взагалі сконструювати як формальний і вважати злочин закінченим з моменту отримання доступу до інформації; з цих позицій і просте ознайомлення з нею треба вважати небезпечним.

витрати). Модифікація - будь-яка зміна програмного забезпе-чення, текстових файлів, зображень і т.п., що спотворює інформацію в порівнянні з її початковим станом. Модифікація до ступеня неможливості ідентифікувати ін-формацію і відновити її в первісному вигляді, очевидно, повинна прирівнюватися до знищення. Знищення інфор-мації - повне стирання її з машинних носіїв, виключаю-щее можливість відновлення без використання інших ма-шинних носіїв. Вплив на машинні носії механічним способом, що призводить до знищення інформації, не тягне відповідальності за ст. 272 КК, оскільки знищення має обов'язково перебувати у причинному зв'язку саме з дос-тупому до інформації, а не до машинного носія. Порушення роботи ЕОМ, системи ЕОМ або їх мережі - збої в нормальній роботі, які виникають опосередковано унаслідок блокований вання, модифікації або знищення інформації. Іншого механізму збоїв в результаті неправомірного доступу просто бути не може. Тому порушення роботи ЕОМ - наслідки, які не мають самостійного значення, а завжди встановлюються через інші наслідки, зазначені в статті.
Суб'єктивна сторона злочину характеризується пря-мим умислом. Злочинець усвідомлює, що отримує неправомер-ний доступ до інформації (при цьому не обов'язково, щоб його свідомістю охоплювалося, що інформація охороняється законом), передбачає можливість чи неминучість наслідків, зазначених у диспозиції статті, і бажає їх заподіяти.
Суб'єкт злочину - загальний.
Частина 2 ст. 272 КК передбачає в якості квалифици-рующих ознак цього злочину: вчинення його групою осіб за попередньою змовою або організованою групою (ст. 35 КК) або з використанням свого службового становища, а також особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі.
Використання службового становища передбачає, що ли-цо, є співробітником державного, муніципального установи або будь іншої організації (незалежно від форм власності), має можливість отримувати не призначений-ную для нього інформацію, використовуючи свій статус . Наприклад,

системний адміністратор, в обов'язки якого входить забезпечувати безпеку поводження внутрішньої інформації та встановлювати обмеження на доступ до неї для різних груп співробітників, сам отримує доступ до будь-якої інформації, в тому числі і не призначеної для нього (складової, покладемо, банківську таємницю). Термін «особа, яка має доступ до ЕОМ», слід розуміти обмежувально, оскільки доступ до ЕОМ в даний час має, напевно, кожен другий. Мається на увазі доступ до ЕОМ, на машинних носіях якій знаходить-ся під охороною інформація. Закон не говорить про осіб, що мають доступ до машинних носіїв, які можуть перебувати від-дельно від ЕОМ. У цьому сенсі, очевидно, закон слід толко-вать расширительно: включати в число спеціальних суб'єктів та осіб, що мають доступ до машинних носіїв. Обличчя слід вважати мають доступ, якщо він отриманий на законних основа-пах, не має значення - один раз або на постійній основі (наприклад, майстер з ремонту комп'ютера). Якщо особа, яка має легальний доступ до інформації, навмисне діє на шкоду власнику і знищує, блокує або модифікує ін-формацію, його дії також підлягають кваліфікації за ч. 2 ст. 272 КК. У цьому випадку поняття неправомірного доступу сле-дует тлумачити розширено, тобто включати сюди і випадки до-ступа уповноваженої особи з цілями, які суперечать тим цілям, з якими він допускається до інформації.
« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " неправомірний доступ до комп'ютерної інформації (ст. 272 ??КК). "
  1. 6.2. Види юридичної відповідальності
    неправомірний доступ до комп'ютерної інформації (ст. 272), створення, використання і поширення шкідливих програм для ЕОМ (ст. 273) та порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі (ст . 274). Таким чином, злочини в області комп'ютерної інформації, виділені в окрему главу Кримінального кодексу РФ, є частиною інформаційних злочинів, об'єднаних єдиним
  2. 2. Конкретні види злочинів у сфері комп'ютерної інформації
    неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. Об'єктом злочину є інформаційна безпека, а предметом - охоронювана
  3. 1.5. Об'єкти авторського права
    неправомірна. Вимога про стягнення збитків та штрафу необгрунтовано. --- Постанова Президії Вищого Арбітражного Суду РФ від 24 березня 1998 р. N 6961/97 / / Вісник Вищого Арбітражного Суду Російської Федерації. 1998. N 6. Див також: Постанова від 24 листопада 1998 р. N 3900/98 / / Вісник ВАС РФ. 1999. N 2. С.
  4. 1. Поняття і сфера застосування
    неправомірним використанням. Право на фірму виникає з моменту державної реєстрації самої комерційної організації як юридичної особи. Даний висновок випливає з п. 4 ст. 54 ГК, згідно з яким юридична особа, що є комерційною організацією, повинне мати фірмове найменування; юридична особа, фірмове найменування якого зареєстровано в установленому порядку,
  5. Стаття 159. Шахрайство Коментар до статті 159
      неправомірним впровадженням в чужу інформаційну систему або з іншим неправомірним доступом до охоронюваної законом комп'ютерної інформації кредитних установ або зі створенням завідомо шкідливих програм для електронно-обчислювальних машин, внесенням змін в існуючі програми, використанням або розповсюдженням шкідливих програм для ЕОМ, вчинене підлягає кваліфікації за ст. 159 КК
  6.  Стаття 183. Незаконні отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю Коментар до статті 183
      неправомірного доступу до комп'ютерних мереж слід кваліфікувати за сукупністю зі ст. 272 КК РФ. Законний збір інформації буде мати місце у випадках, якщо інформація: 1) розголошена її власником; 2) до неї є вільний доступ; 3) вона отримана особою при здійсненні досліджень або систематичних спостережень; 4) вона отримана від її власника на підставі договору або іншому законному
  7.  Стаття 272. Неправомірний доступ до комп'ютерної інформації Коментар до статті 272
      неправомірному доступі до охоронюваної законом комп'ютерної інформації (інформації обмеженого доступу); наслідок - альтернативно - у вигляді знищення, блокування, модифікації, копіювання інформації; порушення роботи ЕОМ, системи ЕОМ або їх мережі; причинно-наслідковий зв'язок між зазначеним дією і будь-яким з названих наслідків . До інформації обмеженого доступу відноситься комп'ютерна
  8.  Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ Коментар до статті 273
      неправомірних або навіть злочинних дій (розкрадання грошей з банківських рахунків, укриття коштів від оподаткування, помсти, хуліганства та ін.) Дані програми мають здатність переходити через комунікаційні мережі з однієї системи в іншу, проникати в ЕОМ і поширюватися як вірусне захворювання. Вірусна програма - це спеціальна шкідлива програма, здатна спонтанно
  9.  Стаття 283. Розголошення державної таємниці Коментар до статті 283
      доступу. Предметом злочину є відомості, що становлять державну таємницю. З об'єктивної сторони злочин полягає в такому розголошенні відомостей, що становлять державну таємницю, при якому вони стали відомі іншим особам. Під розголошенням слід розуміти оприлюднення або розповсюдження даних відомостей з порушенням встановленого порядку. Само розголошення може мати
  10.  Коментар до статті 8.17
      неправомірної акліматизації видів живих ресурсів та дотримуватися вимог карантинного режиму; - забезпечувати безперешкодний доступ на промислове судно посадових осіб органів охорони; - забезпечувати за свій рахунок оптимальні умови для роботи посадових осіб органів охорони; - безперешкодно і безкоштовно надавати звітні матеріали, у тому числі їх комп'ютерні роздруківки, про обсяги